Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Стандарты



В России в 1994 году были приняты стандарты ГОСТ Р 34.10-94 «Криптографическая защита информации. Процедуры выработки и про­верки электронной цифровой подписи на базе асимметричного крипто­графического алгоритма» и ГОСТ Р 34.11-94 «Криптографическая защи­та информации. Функция хэширования». Данные стандарты, во-первых, должны гарантировать криптостойкость, т.е. надежность реализованных по ним алгоритмов. Во-вторых, применение стандартов должно обеспе­чить совместимость продуктов различных производителей. Однако есть и проблемы при использовании принятых стандартов.

Стандарты ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94 описывают лишь про­цедуры выработки и проверки ЭЦП и хэш-функции. За пределами их рассмотрения остается такой важный вопрос, как распространение и ге­нерация ключей, защита от несанкционированного доступа к ключевой информации и т.д. Поэтому зачастую продукты, реализующие один и тот же стандарт, несовместимы между собой. На российском рынке средств защиты информации существует несколько известных систем, в которых реализованы указанные стандарты (Верба-О, Криптон и т.д.), но между собой эти системы не совместимы.

Как уже отмечалось, использование стандарта должно гарантировать, что документы, подписанные при помощи ГОСТ Р 34.10-94, теоретически не могут быть подделаны за приемлемое для злоумышленника время. Од­нако на практике дело не всегда обстоит таким образом. Связано это с тем, что стандарт описывает алгоритм математическим языком, в то время как пользователи сталкиваются уже с его реализацией. А при реализации могут быть допущены различные ошибки, которые сводят на нет все до­стоинства алгоритма. Кроме того, эффективное применение систем ЭЦП зависит от их правильной эксплуатации. Например, хранение секретных ключей для генерации цифровой подписи на доступном всем жестком дис­ке позволяет злоумышленнику получить к ним доступ и в дальнейшем подделывать документы, подписанные на этих ключах.

Поэтому далеко не всегда указанные системы обеспечивают необходи­мый уровень защищенности.

ТРЕБОВАНИЯ ПОЛЬЗОВАТЕЛЕЙ. Если обратиться к документации на различные системы, реализующие ЭЦП, то можно заметить, что производители, особенно в России, уде­ляют максимум внимания математическим аспектам реализованных алго­ритмов. Десятки страниц посвящены тому, какова криптостойкость ал­горитма и сколько лет потребуется злоумышленнику на подделку подпи­санного документа. Но как ни парадоксально это прозвучит, на практике пользователей очень мало волнуют эти вопросы. Если система реализует некоторый стандарт, то для конечного пользователя этого факта достаточ­но. Тем более что проверить правильность приводимых в документации выкладок сможет только квалифицированный математик-криптограф, ко­торых в России очень мало. В первую очередь пользователи интересуют­ся потребительскими свойствами предлагаемых систем, возможностям их встраивания в уже существующую технологию обработки информации и т.п. Рассмотрим более подробно эти и другие вопросы, задаваемые пользо­вателями при приобретении систем, реализующих электронную цифровую подпись.

Скорость — это один из основных параметров, на которые следует обращать внимание при выборе системы цифровой подписи. Особенно в системах связи, в которых осуществляется очень интенсивный обмен дан­ными и передаваемая информация должна защищаться от подделки. Дан­ный параметр складывается из двух составляющих: скорости генерации подписи и скорости ее проверки, и существенно зависит от скорости вы­работки хэш-функции, а также типа ЭВМ, на которой осуществляется генерация или проверка ЭЦП.

Немаловажным параметром является длина подписи. Например, в си­стемах диспетчерского управления, в которых постоянно передается боль­шое число переменных малой длины, использование российского стандар­та для подписи всех данных неэффективно.

Поскольку при приобретении системы цифровой подписи, как прави­ло, у заказчика уже сложилась информационная инфраструктура, то очень часто на первое место выходит вопрос об интеграции приобретаемой си­стемы в принятую технологию обработки информации. Например, если в качестве средства отправки электронной почты используется Microsoft Outlook, то необходимо, чтобы система ЭЦП могла быть встроена в эту почтовую программу. Такую возможность предлагают многие зарубежные и некоторые российские системы ЭЦП, например, PGP (Pretty Good Pri­vacy), которая также может быть встроена в почтовую программу The Bat!, широко распространенную в России. Если система ЭЦП не поддержива­ет используемое у заказчика программное обеспечение (например, потому что оно разработано самим заказчиком), то поставщик должен поставлять интерфейс (API) для встраивания возможностей работы с цифровой под­писью в систему заказчика. Такую возможность предлагают многие рос­сийские производители (например, МО ПНИЭИ, ЛАН КРИПТО, НИП «Информзащита»). Причем желательно, чтобы данный интерфейс суще­ствовал для различных операционных систем и платформ.

Необходимо обратить внимание на предлагаемые механизмы или меры защиты от несанкционированного доступа к системе электронной цифро­вой подписи. Должны быть предусмотрены действия, выполняемые в слу­чае компрометации ключей одного из пользователей (например, занесение их в «черные списки» и рассылка всем пользователям системы). Кроме того, должна контролироваться целостность как системы ЭЦП в целом, так и ее компонентов (например, журналов регистрации действий). В до­кументации на некоторые российские системы ЭЦП есть рекомендации по применению систем защиты информации от несанкционированного досту­па. Данные системы, в частности, позволяют ограничить круг лиц, имею­щих право запуска системы цифровой подписи. Одной из таких систем яв­ляется сертифицированная в Гостехкомиссии России система Secret Net, разработанная Научно-инженерным предприятием «Информзащита».

Немаловажным аспектом является юридическая поддержка предлага­емого решения. Если предложение системы ЭЦП исходит от компании-разработчика программного обеспечения, то она должна предоставить проект договора об обмене электронными документами с использованием ЭЦП. Если же компания предлагает обслуживание с применением систем ЭЦП, то следует внимательно ознакомиться с текстом заключаемого до­говора. В таком договоре или его проекте должно быть предусмотрено решение следующих вопросов:

— наличие процедуры урегулирования конфликтных ситуаций;

— описание состава комиссии, расследующей возникающие конфликты;

— ответственность сторон (в т.ч. и фирмы-разработчика).

Для реализации процедуры расследования конфликтных ситуаций систе­ма, в которой реализована цифровая подпись, должна поддерживать воз­можность хранения всех используемых ключей.

Окончательный выбор системы ЭЦП может быть определен наличием или отсутствием следующих дополнительных возможностей:

— постановка нескольких подписей под одним документом и их выбо­рочная проверка;

— хранение цифровой подписи не только в подписываемом документе, но и в отдельном файле;

— использование командной строки для работы с системой ЭЦП;

— подпись и проверка группы файлов;

— постановка и проверка подписи под заданными фрагментами (поля­ми) документа;

— выработка и проверка групповой подписи;

— совместное использование функций шифрования и цифровой подпи­си;

— постановка подписи и ее проверка для участка оперативной памяти;

— архивация использованных ключей и т.д.





Дата публикования: 2014-11-02; Прочитано: 374 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...